Fertigungsindustrie auf Platz 1 der Cyberangriffe 2021

22. März, 2022

Der Jahresbericht des IBM Security Teams analysiert Security Incidents und interne Beobachtungen und identifiziert neue Entwicklungen. Die letzten Jahre zeigen bekannte Konstante, aber auch interessante neue Trends.

Phishing ist die häufigste Angriffsart

97% der Angriffe gehen auf das Konto organisierter Cyberkrimineller. Phishing und Ransomware nehmen wie erwartet einen prominenten Stellenwert ein. Der direkte „soziale“ Angriff auf Mitarbeitende mit über 40% am weitesten verbreitet. Am häufigsten werden die Namen von Microsoft, Google oder Apple dafür missbraucht. Wird eine Phishing-Mail mit einem Telefonanruf kombiniert, verdreifacht sich der Erfolg des Angriffs. Der eigentliche Zweck hinter der Phishing-Attacke bleibt in den meisten Fällen das Einbringen von Ransomware.

Fertigungsindustrie als beliebtestes Angriffsziel

Während in den vergangenen Jahren der Finanzsektor die Nummer 1 Jahr war, hat sich der Schwerpunkt der Angriffe mittlerweile auf den industriellen Bereich verlagert. Als Grund wird einerseits die stärkere Sensibilität auf Ausfälle in Herstellungs- und Lieferketten vermutet, andererseits eine Ausweitung der Zielgruppe: Cyberkriminelle suchen aktiv nach neuen Zielen und passen ihre Werkzeuge den unterschiedlichen Umgebungen an. Neuer Ransomware-Code spezialisiert auf Linux-Systeme nahm um fast 150% zu. Angriffe auf traditionelle OT-Umgebungen mit SCADA/Modbus waren bis zu 20 Mal häufiger als noch im Vorjahr. Obgleich es als Best- Practice gilt, solche kritischen Systeme mehrstufig vom Büro-Netzwerk und Internet abzuschotten, sind immer wieder einzelne Komponenten direkt aus dem Internet erreichbar.

Botnet auf der Suche nach IoT-Geräten

Auch neuere IoT-Systeme sind ein weiterhin beliebtes Angriffsziel. Automatisiert wird versucht, Schwachstellen und nicht adaptierte Standard-Einstellungen ungesicherter Systeme auszunutzen. Das Mozi-Botnet wurde speziell dafür entwickelt, seine Aktivitäten haben sich seit 2019 nahezu verdreißigfacht. Laut IBM-Report stammt ca. 75% der IoT-Malware aus dieser Quelle. Die mutmaßlichen Autoren konnten wahrscheinlich verhaftet werden.

Aktive Angriffe auf Cloud-Umgebungen

Weit verbreitete Virtualisierungsplattformen wie VMWare ESX und Docker rücken zunehmend in den Fokus der Angriffsstrategien. Schwachstellen in Standard-Konfigurationen und Schnittstellen werden aktiv gesucht und unmittelbar ausgenutzt. Administratoren sollten daher die Empfehlungen und Sicherheitsratgeber genau studieren, umsetzen und immer wieder kontrollieren.

Learnings aus der Studie

Die Autoren der IBM-Studie unterteilen die Empfehlungen zur Verbesserung der Cybersecurity bei Unternehmen in zwei Kategorien. Einerseits wird den Verantwortlichen geraten, die potenziellen Risiken in der IT-Landschaft zu minimieren und grundlegende Sicherheitsansätze weiter auszubauen und umzusetzen. Dazu zählen die Konzepte von Zero-Trust und die maximale Limitierung von Zugriffsrechten (Principle of least Privilege), das Automatisieren von sicherheitsrelevanten Prozessen und Tätigkeiten sowie der Ausbau und die Verbesserung von Erkennung und Reaktion auf mögliche Sicherheitsvorfälle.

Auf der anderen Seite werden als spezifische Maßnahmen die Ausarbeitung eines konkreten Reaktionsplans für einen Ransomware-Zwischenfall, der Einsatz für Multifaktor-Authentifizierung von Fernzugriffen auf Unternehmensressourcen sowie die Vorbeugung für Phishing-Angriffe empfohlen. Dazu zählen sowohl technische Sicherheitsmaßnahmen als auch Benutzerschulungen zur Sensibilisierung und Erkennung gefälschter Kommunikationsversuche.

Industrielle Cybersicherheit & Cybersecurity-Awareness

Mit der optimalen Kombination aus marktführenden Lösungen und praktischer Branchenerfahrung ist IKARUS Ihr Ansprechpartner für industrielle Sicherheit. Als Platinum-Partner von Nozomi Networks bieten wir die besten internationalen Technologien für industrielle Sicherheit und Sichtbarkeit zu den Vorteilen eines lokalen Ansprechpartners. Für maximalen Output setzen wir auf aktiven Know-how-Transfer und Support durch unsere zertifizierten System Engineers und Security Spezialisten – vom Proof of Value bis zum laufenden Betrieb der Lösung in Ihrer OT.

Um Social Engineering und Phishing aktiv entgegenzuwirken, bieten wir in Kooperation mit Secutain nachhaltige Awareness-Kampagnen, -Pakete, Schulungen und Beratungen an. Hand in Hand stellen gezielte technologische Sicherheitsvorkehrungen und entsprechend geschulte Mitarbeitende die optimale Abwehrstrategie für mehr Cybersicherheit und Resilienz.

Lesenswert:

Defense in Depth: Multi-Layer-Ansatz für gelebte OT-Security
Wer kümmert sich um die Sicherheit in der OT?
Ransomware-Attacke: Do’s and Don‘ts

Quellen:
https://www.ibm.com/security/data-breach/threat-intelligence/
https://www.ibm.com/downloads/cas/ADLMYLAZ

Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer
Cybercrime
Christoph Barszczewski

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download